IT-Abteilungen großer Unternehmen müssen viele tausend PCs, Notebooks, Tablets und Smartphones bereitstellen, konfigurieren, verwalten und warten. Diese Aufgabe ist in den vergangenen Jahren durch die zunehmende Verbreitung hybrider Arbeitsmodelle immer aufwendiger geworden. Gleichzeitig steigt die Gefahr von Cyberangriffen auf Anwender, Endgeräte und Lieferketten. Verantwortliche brauchen deshalb ein Endpoint Management, das sie von Routineaufgaben entlastet und dabei unterstützt, ihre IT-Umgebung effektiv zu schützen.
Die Verwaltung tausender Endgeräte war noch nie einfach. In den vergangenen Jahren sind die Herausforderungen für IT-Abteilungen in Großunternehmen jedoch noch einmal deutlich gestiegen. Dafür gibt es im Wesentlichen zwei Gründe. Zum einen haben sich flexible Arbeitsmodelle etabliert und verstetigt. Laut einer repräsentativen Umfrage des Digitalverbands Bitkom arbeiten heute rund zwei Drittel der Beschäftigten mit Bürotätigkeiten ganz oder teilweise im Homeoffice. Mehr als 60 Prozent der deutschen Unternehmen planen hybride Arbeitsmodelle oder haben sie bereits umgesetzt, wie eine Umfrage des Marktforschungsunternehmens IDC ergab. Eine Rückkehr zur Fünf-Tage-Woche im Büro kommt allein schon aus Wettbewerbsgründen nicht infrage. Vor allem junge Fachkräfte wollen ortsunabhängig und flexibel arbeiten. Wer diese Möglichkeit nicht bietet, hat im Kampf um die besten Talente keine Chance.
Für die IT-Abteilungen großer Unternehmen bedeutet das einen enormen Mehraufwand. Neue PCs lassen sich nicht einfach persönlich an Mitarbeiter übergeben, wenn diese zu Hause oder mobil arbeiten. Auch bei Problemen kann der Anwender nicht ohne Weiteres am Helpdesk vorbei kommen. Zwar lassen sich viele Softwarefehler aus der Ferne beheben, die meisten Remote-Management-Lösungen müssen jedoch passen, wenn das Betriebssystem defekt ist und der Rechner nicht mehr startet.
Zum anderen vergrößert der Trend zu hybriden Arbeitsmodellen auch die Angriffsfläche für Cyberattacken. Der schützende Perimeter um das Firmennetzwerk verliert an Bedeutung, wenn Beschäftigte von überall auf Unternehmensressourcen zugreifen können. Zudem sind Mitarbeiter im privaten Umfeld oft sorgloser und eher bereit, auf Phishing-Links zu klicken. Auch private WLAN-Router können ein Einfallstor für Cyberangriffe darstellen. Werden private und geschäftliche Nutzung auf einem Endgerät vermischt, steigt darüber hinaus die Infektionsgefahr für Ransomware und andere Schadsoftware. Schließlich lassen sich Endgeräte, die sich nur unregelmäßig mit dem Firmennetz verbinden, nicht ohne Weiteres lückenlos patchen und auf dem aktuellsten Stand halten, was Angreifern die Arbeit erleichtert.
Immer häufiger attackieren Cyberkriminelle jedoch gar nicht mehr Anwender oder Endpunkte, sondern greifen die Lieferkette an. Sie manipulieren Komponenten und Vorprodukte oder nutzen Sicherheitslücken bei Softwareherstellern und IT-Dienstleistern. Laut der Europäischen Sicherheitsbehörde ENISA hat sich die Zahl der Angriffe auf die Lieferkette in den vergangenen Jahren vervierfacht. IT-Verantwortliche müssen daher alle Systeme vor der Auslieferung auf ihre Integrität prüfen, um eine Kompromittierung auszuschließen.
Anforderungen an das Endpoint Management
Diese Herausforderungen lassen sich nur mit einer einheitlichen Managementplattform lösen, über die sich alle Endpunkte verwalten und schützen lassen - egal, ob es sich dabei um PCs, Notebooks, Smartphones oder Cloud-Zugänge handelt, und unabhängig davon, ob der Mitarbeiter im Büro, zu Hause oder unterwegs ist.
Damit ein solches Unified Endpoint Management (UEM) die IT-Mitarbeiter auch wirklich entlastet und die Sicherheit erhöht, sollten große Unternehmen bei der Wahl einer Lösung auf folgende Eigenschaften achten:
- Skalierbarkeit: Die Corona-Krise hat gezeigt, wie schnell sich Rahmenbedingungen ändern können. Große Unternehmen müssen daher in der Lage sein, hunderte oder gar tausende Remote-Arbeitsplätze in kürzester Zeit einzurichten, zu managen und abzusichern. Die UEM-Lösung der Wahl sollte deshalb einfach zu skalieren sein und über eine agile Cloud-Infrastruktur bereitgestellt werden. Außerdem sollte die Einrichtung neuer Arbeitsplätze so weit wie möglich automatisiert erfolgen, um Personalengpässe zu vermeiden.
- Standortunabhängige Bereitstellung und Wartung: Neue Endgeräte lassen sich in verteilten Teams nicht einfach direkt an die Empfänger übergeben. Das UEM-System sollte deshalb in der Lage sein, Geräte über eine sichere Remote-Verbindung zu konfigurieren und ins Firmennetzwerk einzubinden. Auch Wartung und Support sollten möglich sein, ohne dass Anwender das Gerät am Helpdesk vorbeibringen oder einschicken müssen. Der Remote-Zugriff sollte selbst dann möglich sein, wenn das Betriebssystem nicht mehr startet.
- Proaktive Problembehebung: Produktivität und Zufriedenheit der Anwender stehen und fallen mit dem reibungslosen Betrieb ihrer Endgeräte. Eine UEM-Lösung sollte deshalb den Gerätezustand kontinuierlich überwachen und Fehler möglichst beheben, bevor es zu einem Ausfall kommt.
- Individuelle Richtlinien und rollenbasierte Zugriffskonzepte: Aufgaben und Anforderungen können sich von Abteilung zu Abteilung stark unterscheiden. Ein gutes UEM trägt dem Rechnung und bietet die Möglichkeit, separate Richtlinien für jede Ebene der Unternehmensstruktur festzulegen und Zugriffsrechte rollenbasiert anzupassen.
- Unterstützung von Zero Trust und Endpoint Security: Endgeräte bilden das Haupteinfallstor für Ransomware und andere Schadsoftware. Das UEM sollte deshalb in der Lage sein, den Sicherheitsstatus eines Endgeräts zu überprüfen und den Zugang zu blockieren, wenn beispielsweise wichtige Security-Updates fehlen oder eine Kompromittierung mit Malware festgestellt wird. Der Zugriff sollte außerdem nach dem Zero-Trust-Prinzip kontext- und rollenabhängig nur auf die Unternehmensressourcen gewährt werden, die für die Ausführung der jeweiligen Aufgabe absolut notwendig sind.
- Schutz vor Lieferketten-Kompromittierung: Ein UEM sollte Mechanismen enthalten, die eine Kompromittierung von Komponenten erschweren und verdächtige Aktivitäten identifizierbar machen.
Mit VMware Workspace ONE und Intel vPro zum sicheren Endpunktmanagement
Ein Unified Endpoint Management, das diese Anforderungen alle erfüllt, ist VMware Workspace ONE in Kombination mit der Intel vPro Plattform. Die Cloud-basierte Lösung ist hoch skalierbar und lässt sich einfach an einen veränderten Bedarf anpassen. Neue Geräte können ab Werk direkt an Mitarbeiter verteilt und aus der Ferne konfiguriert werden. Einrichtung und Wartung erfolgen weitgehend automatisiert, umfangreiche Diagnosemöglichkeiten halten die IT-Verantwortlichen über alle relevanten Vorgänge auf den Endgeräten auf dem Laufenden, Fehler lassen sich proaktiv beheben, bevor es zu Problemen kommt. Dank der Active-Management-Technologie (AMT), die Bestandteil der Intel vPro Plattform ist, kann das Support-Team auch dann noch auf Rechner zugreifen, wenn das Betriebssystem nicht mehr bootet. Mit dem Intel Endpoint Management Assistant (EMA) funktioniert das auch an Heimarbeitsplätzen, da EMA eine sichere Remoteverbindung zu Intel vPro-fähigen Geräten außerhalb des Unternehmensnetzwerks herstellen kann. Die in vPro integrierte Threat Detection Technologie (TDT) bietet eine KI-basierte Anomalous Behavior Detection (ABD), die Ransomware-Angriffe und Cryptojacking schnell und zuverlässig erkennt, indem sie Verschlüsselungsvorgänge und Prozessorauslastung hardwarenah analysiert.
Intel bietet darüber hinaus für jede Plattform ein digital signiertes Zertifikat, das sich über das Trusted Platform Module (TPM) auf Systemebene nachverfolgen lässt. Beim ersten Start wird der Zustand der Hardware mit einem bei der Herstellung erfassten Snapshot verglichen, so dass Manipulationen innerhalb der Lieferkette erkannt werden können.
Fazit: Zeitgemäßes Endgerätemanagement wird zum Wettbewerbsfaktor
Unternehmen müssen heute attraktive Arbeitsplätze bieten, um die besten Talente für sich gewinnen zu können. Vor allem junge Fachkräfte wollen flexibel und ortsunabhängig arbeiten. Für die IT-Abteilung bringt diese Entwicklung nicht nur einen erheblichen Mehraufwand mit sich, es entstehen auch neue Risiken, die durch die Lieferkettenproblematik noch verschärft werden.
Eine leistungsfähige, skalierbare UEM-Lösung ist deshalb unabdingbar, um wettbewerbsfähig zu bleiben und gleichzeitig das Unternehmen so gut wie irgend möglich vor Cybergefahren zu schützen.
Mehr zu VMware Workspace ONE mit Intel vPro finden Sie hier.